首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3859篇
  免费   124篇
  国内免费   153篇
系统科学   182篇
丛书文集   43篇
教育与普及   96篇
理论与方法论   8篇
现状及发展   32篇
综合类   3775篇
  2024年   22篇
  2023年   60篇
  2022年   80篇
  2021年   89篇
  2020年   93篇
  2019年   83篇
  2018年   55篇
  2017年   69篇
  2016年   75篇
  2015年   112篇
  2014年   255篇
  2013年   178篇
  2012年   279篇
  2011年   318篇
  2010年   226篇
  2009年   276篇
  2008年   240篇
  2007年   284篇
  2006年   242篇
  2005年   244篇
  2004年   164篇
  2003年   168篇
  2002年   103篇
  2001年   65篇
  2000年   73篇
  1999年   45篇
  1998年   40篇
  1997年   28篇
  1996年   30篇
  1995年   16篇
  1994年   22篇
  1993年   25篇
  1992年   16篇
  1991年   20篇
  1990年   12篇
  1989年   10篇
  1988年   11篇
  1987年   6篇
  1986年   1篇
  1981年   1篇
排序方式: 共有4136条查询结果,搜索用时 15 毫秒
31.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。  相似文献   
32.
计算机中数据的安全分为数据物理安全和数据内容安全两部分,数据物理安全指不能因存放数据的物理介质被损坏,而导致数据丢失;数据内容安全则是数据没有被非法拷贝或破解。从数据完整性、数据库备份与恢复和灾难恢复计划3个方面讨论了数据的物理安全。  相似文献   
33.
利用交通冲突评价双向路段交通安全   总被引:7,自引:0,他引:7  
利用交通冲突相对交通事故的可替代性 ,在城市道路单个路段的安全评价中 ,建立以监测分析冲突发生量代替传统事故发生量的评价模型 ,对路段安全及其改善状况进行评价。  相似文献   
34.
文章根据安全管理信息系统的实际需要,结合计算机、非接触式IC卡、网络、数据库等技术,提出了基于网络体系结构的安全管理信息系统设计与实现方法.在系统的设计与实现过程中,分析了系统的硬件拓扑结构、软件功能结构、系统所用到的关键技术,同时对系统的性能机制给予了相应的说明.系统的硬件拓扑结构在计算机端采用星型拓扑结构,在下位机端采用总线拓扑结构,两种拓扑结构之间采用485—232转换器进行连接.软件系统针对不同的功能需要采用B/S、C/S混合结构,该种软件结构充分利用的C/S、B/S两种结构的优势,使系统的安全性、稳定性得到很大程度的提高.该系统已在天津人民广播电台投入实际使用,取得了良好的实际效果.  相似文献   
35.
区域道路交通安全水平综合评价和预测方法   总被引:3,自引:0,他引:3  
对国内外道路交通安全水平的评价和预测方法进行了对比和分析 ,提出了适合目前国内现阶段管理体制的以模糊数学综合评价模型为基础的评价和预测方法 .该方法采用模糊评价综合模式计算评价目标区各评价指标最大概率所对应的等级 ,通过层次分析计算各指标间的权重系数 ,在此基础上计算得到区域道路交通安全的综合评价指标———道路安全指数IRS.实际应用证明该方法合理可行 .  相似文献   
36.
一种新的企业网络安全体系模型   总被引:1,自引:0,他引:1  
讨论了网络安全体系构架包含的必要元素。在分析了常用的网络安全体系模型的基础上,提出了适合企业网络的三层体系结构网络安全模型,为企业网络安全体系结构的连设提供了理论指导。  相似文献   
37.
系统安全是在构建信息管理系统的过程中应重点考虑的问题之一,本文在对现有信息系统的安全技术总结的基础上,对B/S模式QIMS系统的网络安全设计所采用的方法和技术进行了探讨.  相似文献   
38.
从信息系统的基本构成和特点出发,分析了信息系统的安全问题;针对信息系统可能受到的安全威胁、安全攻击,以系统工程的观点,从技术、法律、政策和组织等方面入手,为信息系统的安全提供了全方位、立体的安全保障。  相似文献   
39.
本文从实时操作的定义出发,探讨了中断延迟、多任务冲突和竞争等引起的实时操作系统的伪实时性,说明了实时操作系统的伪实时的本质特征,并就如何设计实时应用系统提出了建设性建议.  相似文献   
40.
安全投资-效益的灰色关联分析   总被引:5,自引:0,他引:5  
在明确安全投资和事故经济损失构成的基础上,运用灰色关联理论,建立了安全投资一效益灰色关联分析模型。利用该模型对某石化公司1994—2004年的安全分项投资及事故直接经济损失情况进行了案例分析,初步确定了该企业安全投资中各分项投资与效益的相关程度,找出安全投资结构中与效益关联度最大的因素,并优先将其作为安全投资方向,从而可以提高该企业安全投资的效益。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号